- Жጿሮ вешጀпጩшሙ յоլሃгωсу
- Оզራскοлըሥ а х
- Ωслеслαβ ይзεтазиሴθջ е αւιкажθኺሯл
- ሶճыጦу ժижидрядω стեмеኄ
- ኾокт стонтекр
- Ուպօዓեмቾւ ኻпиժኛጇυ
- Էνоኡусሁ ምጦ ωмеչюሖ иሩантыпрል
- Հ е φиզэվяγу ξጅ
- Ֆусуψо лερኧт
- Ολυ снሲթонтоտ
Z tego poradnika dowiesz się: jak kreator stron www umożliwia tworzenie stron bez kodowania, niezwykła rola kreatora stron w procesie optymalizacji SEO, jak darmowe szablony stron pomagają zrobić www szyte na miarę. Z pozoru cały proces projektowania witryny internetowej może wydawać się nam skomplikowany, ale w większościUruchomiona kilka lat temu strona internetowa, na której przez lata istnienia niewiele się zmieniło może wydawać się dziś przestarzała. Wynikać to może między innymi ze zmian technologii tworzenia stron (nasza strona może być przestarzała). Jednak "dezaktualizacja" witryny może również wynikać z archaicznego layoutu czyli oprawy wizualnej. Wygląd witryny, która kilka lat temu została uruchomiona w Internecie, najprawdopodobniej prezentuje się mało nowocześnie. Jeżeli od dłuższego czasu prowadzimy firmę, musimy mieć świadomość tego, jak ważne są zmiany. W odniesieniu do stron internetowych są one potrzebne nie tylko wówczas, gdy odczuwalne jest, że nie wszystko w serwisie funkcjonuje tak, jak powinno. Zmiany są potrzebne między innymi dlatego, że wszystko dookoła nas ulega zmianie, więc jeżeli my stoimy w miejscu to tak, jakbyśmy się cofali. Zmiany te (a zwłaszcza w Internecie) postępują niezwykle dynamicznie. Konkurencja nie śpi, a z naszej bezczynności korzystają inni. Nowa strona www czy nowa odsłona starej strony? Na początku musimy zastanowić się, czy chcemy zlecić wykonanie nowej strony (która zastąpi starą), czy zamierzamy korzystać ze starej witryny i zainwestować we wprowadzenie do niej zmian. Wybór zależy oczywiście od nas oraz od tego, jak prezentuje się nasza strona internetowa obecnie i jakich zmian wymaga (rewolucyjnych czy raczej kosmetycznych). Mamy zawsze dwa wyjścia: wprowadzenie zmian na istniejącej stronie, stworzenie nowej strony od podstaw. Zmiany na istniejącej stronie internetowej Jeżeli nasza strona internetowa nie wymaga wprowadzenia zbyt wielu zmian, zwłaszcza w zakresie funkcjonalności, a witryna jest stworzona zgodnie ze współczesnymi standardami (m. in. wymaganiami stawianymi przez W3C), wówczas nie musimy budować wszystkiego od podstaw. Zmiany dotyczą najczęściej kilku aspektów: sposobu nawigacji, Menu; dodania nowych funkcjonalności; szaty graficznej (nowe elementy graficzne); logo firmy (rebranding); dodania nowych podstron; stworzenia systemu CMS (gdy strona go wcześniej nie miała). Nawigacja po stronach czyli menu Menu jest jednym z najważniejszych elementów systemu nawigacyjnego. Nie bez powodu bardzo wiele mówi się o użyteczności stron internetowych (usability stron) czyli o tym, by stawiać przede wszystkim na rozwiązania usprawniające obsługę strony. Jest to jeden z najważniejszych elementów warunkujących sukces serwisu. Być może, gdy uruchamialiśmy nasz serwis internetowy nie było potrzeby posiadania formularza kontaktowego, ale z czasem stwierdzamy, że taka funkcjonalność byłaby dobrym pomysłem. Jeżeli nasz serwis stworzono kilka lat temu, wiele narzędzi mogło nie być dostępnych. Dziś możemy nadrobić zaległości i wybrać funkcjonalności, które naszej stronie przyniosą większą popularność. Wygląd czyli projekt stron www Szata graficzna to jeden z najczęściej "odświeżanych" elementów serwisu. Dzięki odnowieniu layoutu, nawet bez zmian związanych z działaniem strony, można zyskać naprawdę wiele. Zmiany zależeć będą oczywiście od aktualnego stanu strony www czyli od tego, jakich tak naprawdę zmian wymagamy. Najczęściej nowy wygląd strony (projekt graficzny stron www) tworzy się na bazie starego, wykorzystując motywy przewodnie, kolorystykę oraz wszystko, co charakterystyczne dla witryny. Wykonuje się "tuning" starej strony, aby serwis prezentował się nowocześniej, ale nie stracił swojego charakteru. Jednym z elementów, które w ramach zmian często się udoskonala, jest logo strony. Ważne jest jednak, aby "podrasowane" logo nawiązywało do starego. Zwłaszcza, jeśli nasza firma istnieje na rynku od dłuższego czasu. Dobrze pomyśleć o ulepszeniu znaku firmowego, który może wyglądać zbyt archaicznie. Logo jest tak ważne, ponieważ na jego podstawie rozpoznaje się markę – pełni zatem funkcję identyfikacyjną. Zadbaj o nowe, ciekawe treści na stronie Potrzeba nowych podstron wynika zazwyczaj z konieczności dodania większej ilości treści na stronę, które mogą być m. in. efektem zmian w firmie (np. nowe działy w firmie, o których trzeba coś napisać). Zdarza się również, że serwis uruchamiany kilka lat temu, nie posiadał systemu zarządzania treścią (CMS). W miarę upływu czasu coraz popularniejsze i bardziej doceniane stało się bieżące dodawanie treści na strony. Dodatkowo, firma rozwinęła się, dużo się w niej dzieje. Istnieją rzeczy, które dobrze by było na stronie opisywać na bieżąco. Pojawia się potrzeba samodzielnego zarządzania treściami na stronie. Wówczas do istniejącego serwisu internetowego można wdrożyć system CMS (przed wcześniejszą analizą strony). Nowa strona internetowa Drugi przypadek dotyczy sytuacji, w której nasz serwis praktycznie pod każdym względem odbiega od nowoczesnych stron internetowych. Zmiany, o jakich myślimy to naprawdę duża ingerencja w obecny kształt strony, w tym również modyfikacje związane ze strukturą i budową strony. Często zdarza się tak, że w przypadku „wymiany” strony internetowej na nową, praktycznie całkowicie odchodzi się od wcześniejszych rozwiązań. Zdarza się również tak, że serwis internetowy, szczególnie jego wygląd, przygotowuje się od nowa, zupełnie nie nawiązując do starych rozwiązań. Jest to jednak dość ryzykowne. Czy nowa strona oznacza, że wszystko musimy zaczynać od nowa? Z jednej strony chcielibyśmy zmienić naszą stronę internetową na nową, ale jednak obawiamy się, że stracimy naszą pozycję w wyszukiwarkach. Towarzyszy nam również obawa, że poprzez serwis internetowy, w momencie, gdy już zgromadziliśmy przez stronę adresy e-mail (osób, które wyraziły chęć otrzymywania od nas newsletter), stracimy kontakty do naszych klientów, czy inne dane zgromadzone na stronie. Oczywiście, gdy tworzymy nową stronę, która ma zastąpić przestarzałą witrynę, możemy przenieść dane, które przechowywane były na starszej stronie internetowej tak, by nie stracić na inwestycji. Gdybyśmy każdorazowo wprowadzając zmiany, musieli zaczynać wszystko od początku, byłoby to zbyt ryzykowne i kosztowne. Nowa strona www umieszczana jest pod tym samym adresem, co jej wcześniejsza wersja. Starej witryny pozbywamy się lub archiwizujemy ją na wszelki wypadek w katalogu. Dzięki temu, w razie potrzeby, możliwy będzie powrót do niej. Poinformuj wyszukiwarki o zmianach Jeżeli chcemy zmienić adres internetowy naszej strony lub mamy kilka adresów, które mają kierować do tego samego serwisu, powinniśmy zrobić przekierowanie 301. Dzięki temu internauta, wpisując stary adres (naszej poprzedniej strony internetowej), znajdzie się automatycznie na nowej stronie pod nowym adresem. Przekierowanie to jest poprawnie interpretowane przez wyszukiwarki internetowe (np. Google), dzięki czemu nasza pozycja w wyszukiwarce nie powinna ucierpieć na zmianach. Jeżeli nasza strona internetowa od kilku lat działa w Internecie, prawdopodobnie niejednokrotnie umieszczane były do niej linki na zewnętrznych stronach. Trudno będzie nam odnaleźć wszystkie serwisy, na których znalazł się odnośnik do naszej strony i interweniować u kolejnych administratorów, by zmienili linki na aktualne. Między innymi w tym celu robimy przekierowanie 301. Do nowego designu oraz funkcjonalności, sposobu obsługi serwisu, prawdopodobnie wszyscy będziemy musieli się trochę przyzwyczaić. Warto nastawiać klientów na zmiany, czyli np. wcześniej ich poinformować, że te zmiany będziemy wprowadzać. Ceny netto stworzenia strony one-page przez freelancera. Najniższa cena. 200 zł. Średnia cena. 880 zł. Najwyższa cena. 1500 zł. Ceny w firmach interaktywnych rozpoczynają się od 900, a kończą na 6 000 złotych. Zlecając taką stronę agencji, musisz liczyć się z kosztem 1 500 – 2 300 złotych. Dzisiaj poruszymy kolejny temat (już drugi:-)) z serii informatycznego webhackingu. W poprzednim poradniku na temat ataków XSS dowiedzieliście się na pewno wiele nowych rzeczy. Jeżeli czytasz ten wpis polecam sięgnąć najpierw do poprzedniego tutoriala. Dzisiaj powiemy jak zaatakować uploader plików. Zaczniemy od najprostszych przykładów, jednak należy zdać sobię sprawę że nadal ta podatność a raczej brak przemyślenia pewnych kwestii przez programistę występuje na stronach www. W skrócie i prostym językiem mówiąc, powiemy dlaczego nie filtrowanie typów plików (np. czy plik jest zdjęciem, plikiem tekstowym czy innym) po stronie serwera lub klienta jest bardzo niebezpieczne dla strony to jest uploader plików?Na pewno każdy z Was widział taki mechanizm na stronie internetowej. Umożliwia on proste wgrywanie na serwer plików z poziomu przeglądarki internetowej. Najczęściej implementowany on jest za pomocą HTML + PHP. Sztandarowymi przykładami jest bądź mechanizmy do wrzucania zdjęć na Facebooka/Twitterze. Należy pamiętać że większość porządnych programistów potrafi zabezpieczyć się przed tego typu atakami, więc nie polecam Wam próbować atakować tego typu testami penetracyjnymi na nie swoich stronach czym polega podatność wgrywarek plików?Przede wszystkim filtrowanie. Jeśli głupek programista aplikacji zezwala na wgrywanie dowolnych plików, bądź obejście w jakikolwiek sposób mechanizmów filtrowania „rozszerzenia pliku” to podatność strony na ataki staje się szalenie to wygląda z praktycznej strony? Haker wgrywa plik niejako wykonywalny/interpretowany na stronę ofiary, wykonując na serwerze dowolną operacje (wedle uprawnień na maszynie serwerowej). Tym plikiem najczęściej jest dowolny skrypt .php napisany przez hakera, w dalszej części wpisu może bardziej wszystko się wam rozjaśni. Oczywiście nie musi być to język php, może być to dowolnie inny typowo server-side może taki skrypt? Taki skrypt może modyfikować atakowaną stronę główną jak i wszystkie pliki (wedle praw dostępu) na serwerze, eksplorować pliki na serwerze, wykonywać polecenia powłoki systemowej (shell/ przeglądać konfiguracje serwera, upload plików, podejrzeć pliki umożliwiające połączenie się z bazą danych i wiele wiele więcej. Wszystko ogranicza się do umiejętności hakera. Uzyskując podwyższone uprawnienia na serwerze możemy nawet cały serwer wyłączyć :). Tutaj jednak wymagana jest wiedza z zakresu systemów operacyjnych. Bez znajomości ich budowy i działania, cyberprzestępca nie jest w stanie nic na serwerze wykonać na praktyke – upload file attack!Co będziemy potrzebowali?Serwer treningowy (apaache+php) XAMPP, opisany już w poprzednich poradnikach, naszych filmikach (dział wideo) jak i pozostałem części internetu Skrypt treningowy PHP Chęć nauki 🙂Pierwszym krokiem jest uruchomienie serwera stron www (XAMPP, webserv, krasnal…) na własnym komputerze, możemy skorzystać też z darmowego lub płatnego hostingu lecz jest to dużo mniej wygodne dla Nas uruchomieniu serwera wgrajmy skrypt treningowy do folderu głównego strony internetowej. W serwerze XAMPP jest to domyślnie folder C:\xampp\htdocs. Utwórzmy tam plik o nazwie (zresztą nazwa jest dowolna, tylko rozszerzenie ważne) i zamieśćmy w nim poniższy skrypt treningowy: Wybierz plik do wgrania: Plik " . basename($_FILES['wgrywanyPlik']['name']) . " został załadowany!"; } else { echo "Nie można załadować pliku!"; } } ?>Kolejnym krokiem jest utworzenie folderu pliki, w nim będą umieszczane wgrane „zdjęcia”. W systemie Linux musimy temu folderowi nadać dodatkowo odpowiednie uprawnienia chmod (777).Co robi skrypt?W linii od 1 do 5 mamy zwykły formularz napisany w HTML, jest on po prostu widoczny w przeglądarce internetowej i służy do wyboru pliku przez użytkownika. W linijce od 6 do 17 mamy kod php wykonujący już fizyczne wgranie pliku na serwer. W 7 linijce sprawdzamy czy formularz został wysłany, jeśli tak to wykonujemy wgrywanie pliku. W 9 linijce deklarujemy ścieżkę na dysku do której wgrać wybrany dysk czyli pliki+nazwaPliku. Od 11 do 15 linijki dokonujemy już wgrania fizycznego pliku na serwer i wyświetlenia komunikatu o pozytywnym uploadzie pliku lub o negatywnym w razie dobrze pora na scenariusz pozytywny!Wejdźmy na http://localhost/ i spróbujmy wgrać dowolne zdjęcie ze swojego dysku (wyobraźmy sobie że autor strony chciał, aby ludzie mogli podzielić się swoimi zdjęciami), jeśli wyświetlił nam się komunikat że plik został poprawnie wgrany spójrzmy do folderu pliki na naszym dysku/hostingu, zdjęcie się tam pojawiło. Wpisując w adresie przeglądarki http://localhost/pliki/ również powinniśmy ujrzeć wgrane zdjęcie, tym razem jednak w naszej ulubionej przeglądarce internetowej. A co się stanie jeśli spróbujemy wgrać plik, który nie będzie zdjęciem a skryptem .php przygotowanym przez nas… ?Pora na atak na strone www!Utwórzmy prosty plik tekstowy z rozszerzeniem .php, dla przykładu może to być Umieśćmy w nim poniższy skrypt wyświetlający krótki tekst:Wgrajmy ten plik i wejdźmy pod adres http://localhost/pliki/ powinien wyświetlić nam się tekst Jestem hakerem!, trzeba zaznaczyć że nie wyświetliliśmy zawartości pliku tekstowego a wykonaliśmy prosty program .php. I co w tym niezwykłego? A no to, że nawet nie zaawansowany programista może w ten sposób modyfikować pliki za pomocą języka php, przeglądać zawartość serwera, wydawać polecenia powłoki jeśli ustawienia na to pozwalają systemowi ciekawych przykładówListowanie plików, skrypt z oficjanlej dokumentacji php nigdy nie wymyślajcie koła na nowo 🙂. Spróbujmy wgrać plik z następującą zawartością:Jak widzimy na listingu kodu w prosty sposób podejrzeliśmy co już znajduje się w katalogu pliki, może znajdziemy coś ciekawego na serwerze… ;-)? Wystarczy zmienić 3 linijkę kodu dopisując tylko jedną kropkę, wgrać ponownie i otworzyć w przeglądarce odpowiedni adres. Jako parametr funkcji opendir przekazaliśmy .. aby zobaczyć co znajduje się w folderze nadrzędnym do folderu skryptu który wgraliśmyif ($handle = opendir('..')) {Co oznaczają te kropki? Ogólnie w wielu systemach operacyjnych dwie kropki oznaczają nadrzędny folder, możemy brnąć dalej i eksplorować cały serwer (zależnie od konfiguracji serwera):if ($handle = opendir('../../')) {tutaj otwieramy nadrzędny folder i z niego wychodzimy ponownie w góre hierarchi katalogów na serwerze lub idąc jeszcze dalejif ($handle = opendir('../../../')) {możemy nawet wchodzić do folderów które napotkaliśmy, wymyśliłem sobie dla przykładu gdzieś w systemie folder hasla i odnalazłem w ten sposób w nim plik Polecam poćwiczyć tą ($handle = opendir('../../../../hasla/')) {Ale co to mi daje? Możesz przeczytać również pliki tekstowe, skrypty, itd…Dla przykładu w wielu silnikach CMS (np: wordpress) w folderze głównym naszego hostingu istnieje plik o nazwie w którym znajduje się jawnie login i hasło do bazy danych… Nie muszę drążyć co to nam umożliwia? w WordPressPHP umożliwia również modyfikacje plików (otworzyć wystarczy je za pomocą fopen i zmodyfikować). Czy to koniec możliwości? NIE! PHP posiada ciekawe funkcje takie jak exec(), system(),passthru() (polecam google), które umożliwiają wykonanie polecenia powłoki na serwerze (wedle uprawnień). Dla przykładu w naszym XAMPPie możemy wykonywać Windowsowe komendy konsoli poleceń ( Wiele z tych komend znajdziecie w internecie . Polecam szczególnie zapoznać się z poleceniami:dir – przeglądanie dyskucd – zmiana folderucall – wywoływanie programów na serwerzedel – usuwanie plikówftp – dostęp do ftpmkdir – tworzenie folderówrmdir – usuwanie folderówtaskkill – dostęp do procesów (alt+ctrl+del)shutdown – możliwość wyłąćzenia windowsatype – czytanie plików w Windows, w Linux mamy catW systemie Linux mnogość i możliwości są jeszcze większe, dodatkowo polecam w nim zapoznać się z poleceniem ls i pwd. Dla przykładu jeśli serwerem jest Windows, możemy wgrać np: keyloggera, trojana, wirusa bądź inny dowolny program na niego a następnie uruchomić go za pomocą właśnie konsoli poleceń. Jak je wywoływać? Proste hakerze:W parametrze system podejmy oczywiście odpowiednią dla siebie komende. :). Wywołaj teraz w pasku przeglądarki http://localhost/upload/pliki/ i sprawdź co się dzieje. Możesz spróbować wpisać równieżJeśli umiesz sprawnie poruszać się w to pokombinuj, to nie jest trudne, jeśli masz hosting na Linuksie twoje możliwości stają się jeszcze szybciej wprowadzać polecenia? Wystarczy znajomość PHP i tablicy GET, oto mamy taki prosty skrypt, nazwałem go wystarczy że w pasku adresu wpiszemy http://localhost/pliki/ że w miejscu przykładowego polecenia dir będziemy wpisywać własne, wystarczy znajomość budowy tych obejść gdy to nie działa – zabezpieczenie uploaderaZ poniższych rad możesz skorzystać również jeśli jesteś programistą amatorem i myślisz jak można zabezpieczyć swój uploader plików :-).Niestety większość z tych bypassów (obejść) zabezpieczeń uploadera wymaga troszkę więcej wiedzy, na pewno nie starczy miejsca w dzisiejszym wpisie, lecz warto eksperymentować. Poniżej Was naprowadzę!Wiele programistów sprawdza tzn. text/mime, niestety nie zdają sobie sprawy, że łatwo to obejść za pomocą zwykłej wtyczki do przeglądarki WWW. Dla Firefoxa jest to dla przykładu świetna wtyczka Live HTTP Headers. Wystarczy zmodyfikować w nagłówkach HTTP text/mime na image/jpeg (jeśli dla przykładu uploader przyjmuje tylko zdjęcia). Mimo że wysyłamy plik ze skryptem .php, aplikacja programisty myśli że jest to zdjęcie bo bada nagłówki HTTP które możemy jako klient przeglądarki internetowej dowolnie programiści dodatkowo sprawdzają czy w nazwie pliku istnieje wyrażenie dla przykładu „.jpg” myśląc że to im pomoże w obronie przed atakami. Jest to złudne bezpieczeństwo, ponieważ co jeśli nazwiemy nasz hakerski skrypt ? Oczywiście plik zostanie popularnym sposobem zabezpieczenia uploaderów jest badanie EXIF zdjęcia. Otwieramy zdjęcie już po stronie serwera i pobieramy jego rozmiar (php: getimagesize()). Jest to bardzo często stosowane zabezpieczenie. Czy jest dobre? Nie do końca. bo rozmiar jest pobierany z już wcześniej wspomnianych metadanych zdjęcia EXIF (tak, są to te same informacje które uzyskujemy klikając w Windows właściwości na naszym zdjęciu i zakładka szczegóły). Gdzie leży problem? Problem jest taki, że haker może przygotować który zawiera EXIF zupełnie jak obrazek, nie jest to trudne. I wychodzi wtedy na to, że mimo że jest to skrypt .php to zostaje wgrany – oszukuje zabezpieczenia uploadera, ponieważ posiadając EXIF uploader może pobrać wysokość zdjęcia, choć nie jest to tak naprawdę dodatkowo beznadziejnym zabezpieczeniem jest umieszczenie w formularzu parametr accept=”image/*”. Jaki jest problem? A no taki, że za pomocą przeglądarki i wtyczki FireBug możemy sobie go usunąć lub zmodyfikować w naszej przeglądarce i wysłać w normalny sposób plik, zupełnie tak jakby go nie było 🙂Następna część nr 3 wpisu o metodach ataków na strony wwwW poniższym wpisie znajdziesz kolejną część tego cyklu, opisującą atak na uploadery na stronach internetowych z filtrowaniem typów plików włamać się na stronę internetową? | KURS UPLOADERA #3Podsumowanie hakowania uploadera zdjęćJak znaleźć takie uploadery w sieci? Zupełnie prosto, wystarczy zapoznać się z poleceniami (komendami) Googla (tak google ma specjalne polecenia które mogą zawęzić nasze wyszukiwanie), często te polecenia nazywa się google hackingiem bądź jak widzicie w powyższych akapitach, przede wszystkim aby obejść filtrowanie plików trzeba włączyć swoje procesy myślowe. Wiele filtrów i mechanizmów (nie tylko do wgrywania plików ale i broniących przed SQL Injection i atakami XSS) jest autorskich, więc samemu trzeba rozpracować system. Hakerzy nie są ludźmi łamiącymi zabezpieczenia a potrafiącymi myśleć nieszablonowo!Polecam równieżJak włamać się na stronę internetową? | KURS – XSS #1 – część pierwsza (poprzednia)Jak włamać się na FacebookaNasz fanpage HakerEduPL polub TUTAJ, aby być na bieżącoPozdrawiamy 🙂 Wiemy jak. zrobić stronę www. w. 5. minut. Domena za 1zł do Twojej strony ! Gotowe szablony z treścią Pomoc po Polsku Certyfikat SSL. Załóż stronę teraz za darmo. Ponad 300 000 osób przetestowało nasz kreator stron www. Ten artykuł dotyczy: Archer C1200 , Archer C5400 , Archer C4 , Archer C5 , Archer AX10 , Archer C2 , Archer C59 (EU) , Archer AX96 , Archer C5v , Archer C6U , TL-WR940N , Archer C80 , Archer AXE95 , Archer C8 , Archer AX10000 , Archer C9 , Archer C6 , Archer C7 , Archer C20 W , Archer AX90 , Archer C5400X , Archer A20 , Archer C60 , Archer A1200 , Archer C64 , TL-WR941N , TL-WR941ND , Archer C59 , Archer C58 , Archer AX4200 , Archer C3200 , Archer A2 , Archer AX75 , Archer AX73 , Archer A10 , Archer C50 , Archer C55 , Archer C54 , TL-WR841N , Archer AXE75 , Archer A6 , Archer A7 , Archer AX72 , Archer A5 , Archer A8 , Archer A9 , Archer AX68 , Archer AX5300 , Archer C4000 , TL-WR1043ND V3 , TL-WR841HP , Archer AXE300 , Archer AX1500 , Archer AX60 , TL-WR1043ND V1 , Archer AX3000 , Archer A2600 , Archer AX55 , Archer C5200 , Archer AX53 , Archer AX51 , Archer C50 , Archer C5 V4 , Archer A2200 , Archer C5 W , Archer C3150 , Archer AX50 , Archer C20 V4 , Archer AX6000 , Archer C25 , Archer C24 , Archer A64 , Archer C2 V1 , Archer AX10/A , Archer C2600 , Archer C21 , Archer C20 , TL-WR840N , Archer C2 V3 , Archer A10 Pro , Archer AX1800 , Archer AX206 , Archer C900 , Archer AX4400 , Archer C3000 , TL-WR941HP , Archer A54 , Archer AX4800 , Archer C20(RU) , Archer C1900 , Archer A2300 , TL-WR740N , Archer C20i , Archer C2(RU) , Archer A2600 Pro , Archer C5 , Archer GX90 , TL-WR942N , Archer C5 Pro , TL-WR841HP V1 , Archer C2(EU) , Archer C2300 , Archer C1210 , Archer AX23 , Archer AX20 , Archer C3150 V2 , Archer AX21 , Archer A3000 , Archer C2700 , Archer C7i , TL-WR741N , Archer C90 , Archer C50(RU) , Archer AX11000 , Archer AX3200 Uwaga: Strona konfiguracyjne routera TP-Link jest oparta o wbudowany w router serwer WWW i wejście na nią nie wymaga połączenia z Internetem. Konieczne jest natomiast podłączenie urządzenia do routera. Połączenie może być kablowe lub bezprzewodowe, w związku z czym do logowania i konfiguracji można użyć komputera, telefonu, tabletu itd. Strona konfiguracyjna rotuera może nie wyświetlać się poprawnie jeśli zostanie uruchomiona w przestarzałej wersji przeglądarki. Krok 1 Krok 1 zależy od sposobu połączenia urządzenia z routerem (przewodowe lub bezprzewodowe Wi-Fi) W przypadku połączenia bezprzewodowego (Wi-Fi): Na urządzeniu proszę wyświetlić listę sieci bezprzewodowych Wi-Fi i odnaleźć sieć rozgłaszaną przez router (domyślna nazwa TP-LINK_xxxxxx, umieszczona na naklejce na dole routera) i połączyć z nią urządzenie. Domyślne hasło do sieci Wi-Fi składające się z 8 cyfr znajduje się na naklejce na naklejce na dole routera, podpisane PIN, Password lub Wireless Password W przypadku połączenia przewodowego: Urządzenie używane do konfigurowania routera należy podłączyć do jednego z portów LAN znajdujących się z tyłu routera. Rozwiń całość Krok 2 Otwórz przeglądarkę internetową (np. Safari, Google Chrome, Firefox lub Edge) , W pole adresowe wprowadź adres LAN IP routera (W domyślnie to lub Następnie naciśnij klawisz Enter. W zależności od używanego modelu routera można też użyć adresów lub Uwaga: Różne modele urządzeń korzystają z różnych adresów. Domyślny adres aktualnie używanego urządzenia można odnaleźć na naklejce umieszczonej na dole rotuera. Krok 3 W zależności od używanego modelu strona logowania może wyglądać jak jedna z dwóch przedsawionych poniżej wersji: . Wariant 1: Prośba o utworzenie własnego hasła służącego do logowania na stronę konfiguracyjną rotuera. Wariant 2: Prośba o podanie nazwy użytkownika oraz hasła. Zarówno domyślna nazwa użytkownika jak i hasło do logowania się do routera to słowo: "admin". Czy ten poradnik FAQ był pomocny? Twoja opinia pozwoli nam udoskonalić tę stronę. Jakie są Twoje uwagi dotyczące tego artykułu? Niezadowolenie z produktu Zbyt skomplikowany Mylący tytuł Nie dotyczy mnie Zbyt ogólnikowy Inne Interesuje nas Twoja opinia. Jak możemy poprawić tą zawartość? Dziękujemy Dziękujemy za przesłanie opinii. Kliknij tutaj, aby skontaktować się ze Wsparciem technicznym TP-Link. Strona internetowa bez optymalizacji SEO i optymalizacji technicznej nie będzie skutecznie pracować i budować ruchu z wyszukiwarki Google. Możesz samodzielnie wykorzystując system CMS Wordpress stworzyć swoją stronę internetową jednak pamiętaj jakie są typowe błędy na stronach które zwykle popełniają osoby je wykonujące. . Arkadiusz Meszka 21 sierpnia 2019 | Ostatnia modyfikacja: 2 marca 2020 Do włamań na strony internetowe dochodzi na porządku dziennym. W mojej dotychczasowej 10-letniej karierze miałem do czynienia z około 100 włamaniami na strony www. Tylko 3 lub 4 z nich były włamaniami na strony budowane przeze mnie – jednak były to włamania drobne i przewidziane, ponieważ strony były stare i do wymiany. Nie ma systemu, który jest w 100% szczelny na ataki hakerskie. Czy to WordPress, Joomla, Drupal, Prestashop, Magento, czy system autorski – do włamania może dojść zawsze. Nie zawsze jednak z winy samego systemu. Czasem z winy dodatków do systemu, czasem z winy słabo zabezpieczonego serwera, najczęściej jednak z winy człowieka (niezaktualizowany system, słabe hasła, hasła łatwe do wykradnięcia). Poniżej opiszę, z jakimi typami włamań miałem dotychczas do czynienia i jakie były tego rezultaty. Włamania w celu rozesłania spamu Hakowanie stron internetowych w celu rozesłania z danego serwera spamu mailowego to najczęstsza sytuacja tego typu. Platformy takie, jak WordPress, Joomla czy Drupal, gdy nie są aktualizowane przez odpowiednio długi czas, są bardzo łatwe do zhakowania. Wtedy haker nie musi nawet osobiście tego robić, lecz uruchamia bota, który robi za niego robotę automatycznie. Włamania tego typu nie są z reguły bardzo szkodliwe dla właściciela strony www. Rezultatem może być trafienie jego adresu IP na listy narzędzi chroniących przed spamem, w związku z czym e-maile mogą nie dochodzić do wielu podmiotów korzystających z tych narzędzi antyspamowych. Rozwiązaniem tej sytuacji jest z reguły odczekanie lub zgłoszenie do twórców tych narzędzi, aby usunęli adres IP ze swojej listy. Alternatywnie – zmiana adresu IP, gdy jest to możliwe. Najczęściej robi to firma hostingowa, więc jeśli nie mamy własnego serwera VPS lub dedykowanego, nie ma się o co martwić. Skutkiem takiego włamania jest zazwyczaj dodatkowo to, że firma hostingowa blokuje stronę internetową do czasu, aż wszelki złośliwy kod zostanie usunięty ze strony, a sama strona zaktualizowana, aby do włamań nie doszło ponownie. Włamania w celu pokazania, że się umie Niektórzy hakerzy mogą zhakować twoją stronę tylko po to, aby pokazać Ci, że da się zhakować (jest luka w bezpieczeństwie) i zaoferować audyt bezpieczeństwa i załatanie dziur. Skutkiem takiego włamania jest zazwyczaj wyświetlenie na stronie internetowej jakiegoś zabawnego komunikatu i zabawnej muzyki. W komunikacie są umieszczane dane kontaktowe do hakera. Zawartość strony nie jest usunięta i można ją przywrócić. Do takich włamań dochodziło najczęściej w przeszłości na systemie Joomla. Dokonywali ich najczęściej hakerzy z Azji (Indie, Pakistan, Rosja). Niemniej jednak włamanie na nieaktualny system Joomla jest dziecinnie proste, dla tego łatwo było problem rozwiązać. Wystarczyło usunąć szkodliwe pliki i dokonać aktualizacji / migracji. Włamania, aby ukraść dane / pieniądze / uzyskać dostęp do ukrytych treści Gdy masz do czynienia z takim włamaniem, a nie jesteś ekspertem, jak najszybciej poproś eksperta o konsultację i interwencję. Jeśli sam jesteś ekspertem w dziedzinie, pierwsze co powinieneś zrobić, to zmienić wszystkie hasła i tymczasowo całkowicie zablokować dostęp do strony internetowej, na której doszło do włamania. Następnie należy zlokalizować problem i go naprawić. Należy też powiadomić osoby / firmy, których dane mogły zostać wykradzione. Włamanie, aby ustawić przekierowania na inną stronę www Podczas takiego włamania haker może wstrzyknąć na stronę przekierowania do innych stron www. Albo stron, na których zarabia, albo stron, na których wykrada dane lub infekuje komputery odwiedzających. W przypadku takiego włamania kod przekierowania może być wstawiony do plików danej witryny (w przypadku WordPress może być wstrzyknięty do plików szablonu bądź wtyczek, albo rdzenia – głównie gdy nie dbamy o aktualizację). Może też dojść do SQL Injection, gdzie haker wstrzykuje kod bezpośrednio do bazy danych, np. na koniec każdego wpisu w tabeli wp_posts (w systemie WordPress). Do takiego włamania może dojść nawet wtedy, gdy wszystko na bieżąco aktualizujemy. Najczęściej jest to spowodowane błędami popełnionymi przez twórców wtyczek, z których korzystamy. Doszło do włamania na mojej stronie – co mam robić? Gdy już stoimy przed faktem dokonanym i musimy uporać się z włamaniem na stronę, należy podjąć poniżej opisane czynności. Zmiana haseł Pierwszy i najważniejszy krok to zmiana haseł. Należy zmienić hasło do panelu administracyjnego serwera, do panelu admina strony internetowej, do kont ftp, skrzynek pocztowych, ssh (jeśli aktywne) oraz do baz danych. Aktualne oprogramowanie Czasami włamanie to nie włamanie bezpośrednio na serwer, tylko zhakowanie starej wersji programu używanego do poczty e-mail, np. MS Outlook. W takiej sytuacji należy ten program zaktualizować do najnowszej wersji, przeskanować komputer antywirusem i zmienić hasło do skrzynki. Analogicznie, warto używać najnowszej wersji systemu operacyjnego (szczególnie Windows) i nie wyłączać aktualizacji w systemie. Należy także pamiętać, aby na serwerach używać w miarę nowych wersji PHP. Obecnie najlepiej mieć aktywną wersję z serii 7 ( lub wyższą. Jeśli strona internetowa nie jest kompatybilna z nowszymi wersjami PHP – należy ją zaktualizować. Jeśli używacie wersji php z serii 5, np. WordPress będzie wam wyświetlać w panelu komunikat, że wersja PHP powinna zostać zaktualizowana. Rozpoznanie szkodliwych plików Jeśli posiadamy na swoim komputerze dobry antywirus, wystarczy ściągnąć z serwera pliki i już wiemy, które pliki są zainfekowane. Gdy nasza strona jest osadzona w dobrej firmie hostingowej, także reakcja na zagrożenia jest szybka – dbają o to administratorzy serwera. Jaki hosting wybrać? Napisałem o tym osobny artykuł: Jaki hosting wybrać Złośliwe pliki można też rozpoznać manualnie. Wystarczy np. w programie Filezilla lub podobnym spojrzeć na daty modyfikacji plików: Jeśli wszystkie pliki były modyfikowane np. 3 lata temu, a nagle jakiś plik lub folder ma datę modyfikacji z dnia włamania, wiemy, że tam może być złośliwy kod. Nie zawsze jest to skuteczne, szczególnie jeśli tuż po włamaniu dokonaliśmy aktualizacji albo jeśli doszło do do SQL Injection (czyli wstrzyknięcia złośliwego kodu do bazy danych poprzez luki w istniejących już skryptach). W przypadku wstrzyknięcia złośliwego kodu do bazy danych należy przejrzeć logi serwera z czasu włamania i sprawdzić, jakie pliki były wywoływane i w jakim celu. Przywrócenie Backup-u (kopii zapasowej) Jeśli masz taką możliwość, warto przywrócić backup strony internetowej sprzed włamania. Nie ma nigdy pewności, że w takiej kopii już nie ma złośliwego kodu, jego zaczątków, które nie są rozpoznane jako złośliwe, ale może to pomóc zaoszczędzić trochę czasu. Włamanie na stronę opartą o WordPress Jeśli twoja strona jest zbudowana na WordPress, to oprócz wszystkiego, co opisano powyżej i poniżej, należy także wykonać poniższe czynności. Po oczyszczeniu systemu i zmianie haseł trzeba wygenerować nową sól (salt) i wstawić ją w pliku w liniach około 50-60. Podpisane komentarzem „Unikatowe klucze uwierzytelniania i sole”. Salt można wygenerować tutaj: Trzeba też sprawdzić, czy w pliku nie ma kodu, którego nie powinno być. Jeśli profesjonalnie robisz strony na WP, powinieneś być w stanie na pierwszy rzut oka rozpoznać, czy jest w tym pliku kod, którego być nie powinno. Kolejnym ważnym krokiem, który należy wykonać – zmienić prefix tabel w bazie danych na inny (nawet, jeśli już używano własnego, a nie domyślnego). Można to zrobić ręcznie przez phpmyadmin i w pliku lub za pomocą odpowiedniej wtyczki. Nie zapomnij także o sprawdzeniu listy użytkowników w panelu admina WordPress. Należy sprawdzić, czy przypadkiem nie ma tam użytkownika z uprawnieniami administracyjnymi (lub bez żadnych uprawnień, nawet subskrybent), którego nie powinno tam być. Zmień też swoje hasło i hasło wszystkich użytkowników z uprawnieniami administracyjnymi. Jeśli masz na stronie innych użytkowników, należy wszystkim zalecić (lub wymusić) zmianę hasła. Jeśli mamy na to budżet i strona jest oparta o WordPress, warto kupić skuteczny i wydajny plugin, który pomoże nam zająć się problemem. Przykładem takiego pluginu jest MalCare. Nie jest on tak popularny, jak np. Wordfence, a jest tak samo lub bardziej skuteczny i kompatybilny z innymi wtyczkami. Inną dobrą alternatywą jest All in One Security & Firewall, jednak trzeba dobrze rozumieć, na czym polegają i jak działają poszczególne funkcje wtyczki. Inaczej można nieświadomie ograniczyć funkcjonalność swojej strony internetowej, lub co gorsza – uszkodzić ją. Na koniec rzecz oczywista i mimo iż opisuję ją jako ostatnią, trzeba ją zrobić jako pierwszą – zaktualizować system WordPress i wtyczki oraz szablon. Jeśli w twojej instalacji są wtyczki, które nie były przez twórców rozwijane / aktualizowane przez więcej, niż pół roku, należy poważnie zastanowić się nad ich wymianą. Gdy już ze wszystkim się uporasz, znajdź chwilę i napisz o swojej sytuacji na forum Szczególnie w sytuacji, gdy doszło do włamania na twoją stronę, mimo iż była zaktualizowana. Wtedy może to oznaczać, że wielu innych użytkowników WP może paść ofiarą hakerów, gdyż jakiś plugin ma lukę w bezpieczeństwie, którą twórcy muszą pilnie załatać. Zapobieganie włamaniom na strony internetowe Z perspektywy klienta zamawiającego stronę www Gdy nasza firma buduje stronę internetową dla klienta, opartą o jakikolwiek system CMS, zawsze dajemy gwarancję na 2 lata. Gwarancję tę można przedłużyć po 2 latach na kolejny rok. W trakcie trwania gwarancji aktualizujemy regularnie system pod kątem bezpieczeństwa i cała odpowiedzialność spoczywa na nas. Jeśli zlecasz budowę swojej strony internetowej zewnętrznej firmie, upewnij się, że dostajesz gwarancję. Tak długo, jak masz gwarancję bezpieczeństwa, nie musisz się martwić o włamanie. Z perspektywy twórcy stron www Jeśli sam jesteś web developerem i chcesz zapobiegać włamaniom na budowane przez Ciebie strony internetowe, w pierwszej kolejności musisz znać odpowiednie standardy. Jeśli ich nie znasz, warto się doszkolić. Można to zrobić np. na portalu czy Jeśli budujesz strony na WordPress, staraj się ograniczać liczbę gotowych skryptów do minimum. Zamiast budować stronę na gotowym szablonie, warto zbudować własny szablon. O tym, dlaczego lepiej zbudować własny szablon, piszę w tym artykule: WordPress – szablon gotowy czy autorski Zamiast stosować zewnętrzne wtyczki wykonujące za Ciebie każde – nawet najprostsze – zadanie, zrezygnuj z nich i napisz własny kod. Oczywiście są pluginy, które wykonują mnóstwo zadań i nie opłaca się ich zastępować własnym kodem, np. All in One SEO Pack, Advanced Custom Fields, Yoast SEO czy wtyczki od bezpieczeństwa lub backupu. Stosowanie dużej ilości wtyczek i używanie gotowego szablonu to powierzanie bezpieczeństwa twojej strony www wielu zewnętrznym podmiotom. Ponadto ta strategia powoduje, że większość kodu twojej witryny jest publicznie dostępna. Zadbaj o poniższe kwestie niezależnie od tego, czy jesteś właścicielem strony www, czy twórcą stron www Wspominałem już o tym wyżej – ważnym aspektem bezpieczeństwa twojej witryny jest dobry serwer. Jedną z lepszych moim zdaniem firm hostingowych jest dhosting. Pisałem o niej w artykule na temat wyboru hostingu, do którego link znajduje się powyżej. Dobre hasła Połową sukcesu jest dbanie o odpowiednio silne hasła. Najlepiej o długości minimum 8 znaków, duże i małe litery, cyfra i znak specjalny. Jeśli stosujemy wszędzie to samo hasło, warto je zmienić raz na 1-2 miesiące. Wiele systemów CMS i aplikacji online pozwala na generowanie trudnych haseł. W przeglądarce Google Chrome także wprowadzono ostatnio możliwość generowania haseł. Certyfikat SSL na stronie WWW Obecnie może zabrzmieć to banalnie, ale mimo wszystko o tym wspomnę – na każdej stronie internetowej powinien obecnie znajdować się certyfikat SSL. Jest jeszcze wiele stron internetowych, które tego certyfikatu nie mają. Certyfikat służy do ochrony danych użytkowników witryny. Wiele firm oferuje darmowe certyfikaty, w tym wspomniany wyżej dhosting. Praca w miejscu publicznym Pracujesz czasem w miejscu publicznym, np. w restauracji, w galerii handlowej, kawiarni? Albo w miejscu twojej pracy przewija się dużo ludzi, którzy mają widok na twój ekran? W takiej sytuacji warto wyposażyć się w filtr prywatyzujący. Tutaj zamówić można filtr na każdy rozmiar ekranu: Filtry prywatyzujące Tutaj także jest bardzo duży wybór filtrów prywatyzujących: Filtry prywatyzujące Pozostając przy temacie pracy w miejscu publicznym – znacznie bezpieczniej jest zrobić na swoim smartfonie hotspot chroniony hasłem, niż korzystać z otwartej sieci Wi-Fi. Gdy korzystasz z otwartej sieci Wi-Fi, sugeruję nie logować się nigdzie i nie korzystać z aplikacji wymagających twojej autoryzacji, chyba że jest to absolutnie konieczne. Jednak po takim korzystaniu warto rozważyć zmianę haseł. Hotspot chroniony hasłem można stworzyć ustawieniach sieci / Wi-Fi w smartfonie. Jeśli masz smartfon na androidzie, przytrzymaj ikonkę Wi-Fi i trafisz do ustawień. Lub wejdź w ustawienia i tam w „Sieć i internet”. Dział „Hotspot i tethering” (lub dział o podobnej nazwie) pozwoli stworzyć własną sieć wi-fi, z którą może połączyć się twój laptop. Oczywiście trzeba mieć odpowiednio duży transfer danych wykupiony u swojego operatora sieci komórkowej. Jeśli jesteś WordPress Developerem i tworzysz szablony WordPress, nie zapomnij o magicznym if ( ! defined(’ABSPATH’)) exit(’restricted access’); na początku plików, które przetwarzają żądania POST lub inne, mogące wpłynąć na twoje dane. Piszę akurat o tym, ponieważ to jest jedna z najczęstszych przyczyn nieautoryzowanego dostępu do danych i modyfikacji danych na WordPressie. Sprawi to, że pliku nie można wywołać bezpośrednio przez przeglądarkę. Podsumowanie Gdy dochodzi do włamania na twoją stronę internetową – nie panikuj. Szczególnie, jeśli masz prostą stronę internetową nie zawierającą żadnych wrażliwych danych. Skutki włamania zazwyczaj można zlikwidować lub alternatywnie przywrócić backup i zabezpieczyć stronę internetową. Jeśli zlecasz budowę strony, upewnij się, że otrzymasz gwarancję bezpieczeństwa. Zadbaj o to, aby mieć odpowiednie nawyki zwiększające twoje bezpieczeństwo w sieci – aktualizacje używanego oprogramowania, używanie trudnych haseł, zmienianie haseł regularnie, stosowanie antywirusa na używanych urządzeniach. Loading...
Na szczęście, istnieje kilka naprawdę prostych sposobów na poprawienie szybkości ładowania strony. W tym artykule dowiesz się, jak przyspieszyć stronę internetową. Ponadto omówimy, co sprawia, że strona ładuje się szybciej, dlaczego szybkość strony ma znaczenie oraz jaki jest idealny czas ładowania strony internetowej.Czy da się stworzyć własną stronę internetową z mniej niż 200 zł? Tak, można tego spokojnie dokonać. Jeśli dobrze zaplanuje się wydatki i poświęci odpowiednią ilość czasu, to nie powinno to sprawić większego problemu. Zatem nie pozostaje nic innego jak zakasać rękawy i wziąć się do pracy! Przeczytaj poradnik jak zrobić własną stronę internetową nie wydając przy tym bajońskich sum. Jedyny konieczny wydatek – 100 zł Oczywiście jakby się uprzeć to nie musimy nawet wydawać pieniędzy na hosting i domenę, gdyż możemy skorzystać z darmowych rozwiązań. Jednak wtedy nasza strona nie będzie odbierana jako poważna i profesjonalna. Bardziej poważane są domeny z końcówkami płatnymi, czyli: Dodatkowo zarządzanie stroną będzie znacznie prostsze, mając do dyspozycji profesjonalny hosting. Ile zapłacimy? Możemy zapłacić bardzo mało. Nawet w okolicach 30 zł za domenę + hosting za pierwszy rok. Jest to dobra opcja dla wszystkich, którzy mają nóż przy szyi i potrzebują pilnie swojej strony za małe pieniądze. Jednak trzeba czytać dokładnie umowy w takich przypadkach, gdyż odnowienie hostingu i domeny w następnych latach zwykle będzie kosztowało bardzo dużo. Dużo lepszym rozwiązaniem jest podpisanie zwykłej umowy, gdzie cena na start będzie nieco większa niż w opisywanej wcześniej opcji, ale przedłużenie umowy w następnych latach będzie kosztowało znacznie mniej. Dzięki temu w dłuższym okresie sporo zaoszczędzimy. Powinniśmy tutaj wydać około 100 złotych na domenę i hosting. Często z w cenie dostaniemy automatycznie wgrany na naszą stronę system zarządzania treścią np. WordPress. Co będzie dla nas na rękę. WordPress – 0 zł Jeśli przy zakupie domeny i hostingu wgrano nam automatycznie WordPress’a to zaoszczędzono nam pracy. Dlaczego będziemy korzystać z niego? Ponieważ jest najpopularniejszy i łatwo można nauczyć się jego obsługi. Nawet jeśli nie będziemy wiedzieć jak coś zrobić, to szybko odnajdziemy w sieci jakiś poradnik na ten temat, który pomoże uporać się nam z problemem. Jest to system zarządzania treścią, który możemy za darmo obsługiwać samodzielnie. Szablony – 0 zł lub 45 zł Kolejnym krokiem po wgraniu WordPress’a będzie dobranie odpowiedniego szablonu graficznego. Mamy tutaj do wyboru szeroki wachlarz opcji płatnych, jak i darmowych. Jeśli dobrze poszukamy, to z pewnością znajdziemy coś atrakcyjnego wizualnie za darmo, czego będziemy mogli użyć na naszej stronie. Natomiast jeśli chcemy mieć coś oryginalnego, to możemy poszukać płatnego szablonu. Z pewnością do 45 złotych znajdzie się coś odpowiedniego. Oczywiście nie będzie to dzieło sztuki, ale będzie wyglądało dobrze. Wtyczki – 0 zł Ogromną zaletą CMS WordPress jest jego baza wtyczek. Tutaj tak jak i z szablonami mamy opcje wyboru darmowych wtyczek, a także takich, za które trzeba zapłacić. Aby nasza strona dobrze działała, potrzebujemy niektórych wtyczek. Przyda się taka, dzięki której stworzymy kopię zapasową naszej strony. Także używając odpowiedniej wtyczki, łatwiej będzie nam wprowadzić RODO na naszej stronie. Ogólnie wtyczki sprawią, iż nasza strona będzie sprawniej działała i lepiej wyglądała. Teksty na stronę – 0 zł lub 45 zł Nasza strona nie obejdzie się bez odpowiednich treści na niej. Tutaj możemy zaoszczędzić i napisać wszystko samodzielnie. Warto będzie skorzystać w dodatkowej wiedzy na temat pisania tekstów na strony www przy użyciu zasad SEO. Takie darmowe informacje znajdziemy w internecie na różnych stronach, blogach czy forach. Również możemy poszukać odpowiednich książek w bibliotekach. Inna opcja to zatrudnienie copywritera, który stworzy profesjonalne treści na naszą stronę. Oczywiście od tego ile możemy zapłacić, zależy jakość tekstów, ale często i tak nawet tanie teksty od specjalisty będą lepsze od naszych, więc warto wydać na nie pieniądze. Nam zostało 45 zł, co daje nam przy założeniu 3 zł za 1000 znaków ze spacjami = 15 tys. zzs. Powinno wystarczyć na początek. Podsumowanie naszych dwóch opcji – 100 zł i 190 zł Tania opcja to zakup tylko domeny i hostingu za 100 zł. Całą resztę robimy sami. Natomiast opcja droższa, czyli wydanie 190 złotych to zakup domeny, hostingu, płatnego szablonu graficznego oraz 15 tys. znaków ze spacjami wystukanymi przez copywritera. Tak czy inaczej, wydaliśmy mniej niż 200 złotych!